RANSOM_HAKUNA.A
Publish date: 27 de enero de 2017
Alias
Ransom:Win32/FileCryptor (Microsoft); Trojan.Win32.Deshacop.ddy (Kaspersky); Trojan.Win32.Filecoder (Ikarus)
Plataforma:
Windows
Riesgo general:
Potencial de destrucción:
Potencial de distribución:
Infección divulgada:
Revelación de la información:
Bajo
Medio
High
Crítico
Tipo de malware
Trojan
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Este malware se elimina tras la ejecución.
Detalles técnicos
Tamaño del archivo 1,748,992 bytes
Tipo de archivo EXE
Fecha de recepción de las muestras iniciales 16 de enero de 2017
Otras modificaciones del sistema
Agrega las siguientes entradas de registro:
HKEY_CLASSES_ROOT\.HakunaMatata
(Default) = "Crypted!"
HKEY_CLASSES_ROOT\.HakunaMatata\DefaultIcon
(Default) = "%System%\shell32.dll,47"
HKEY_CLASSES_ROOT\.HakunaMatata\shell\
open\command
(Default) = "cmd /s/c\"(ECHO {random note})|MSG *\""
Rutina de infiltración
Infiltra los archivos siguientes:
- {folders containing encrypted files}\Recovers files yako.html
Otros detalles
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- {original path and filename}.HakunaMatata
Este malware se elimina tras la ejecución.